累計文章數 20,348篇
參賽組數 1087組
團隊組數 052隊
完賽人數 572 人
Cyber Threat Hunting,應該是可以翻譯威脅獵捕或是威脅狩獵、內部入侵行為分析吧。 對「我」來說這是一個很微妙的一個領域(?!因為看過一些Thr...
前言 隨著網路上的 Web 應用程式越來越多,為了提升安全性,現在跟安全性有關的 HTTP header 也是多到記不得,像我上 Medium 看我自己的文章,...
引言今天就來討論 Pwn 吧,所謂 Binary Exploitation 直翻是二進制程式檔滲透,其實就是找尋程式中的漏洞,或是取得伺服器權限,使用伺服器...
前言 前幾天不管是講怎麼把 Dockerfile 寫好、還是做弱點掃描,基本上都是在確保 Docker image 本身的安全性。而今天要講的則是在啟動一個 i...
嗨!我是莉莉,目前是個軟體工程師。去年因為公司內部任務接觸到和資安相關的議題,開始對資訊安全感興趣、參加iThome的資安大會、追蹤資安部落格和Podcast。...
環境 Windows 10 1709 簡介 後門 當入侵者成功取得某台機器的權限後,可能會希望之後仍然能夠持許擁有這個權限。放個後門,下次要進來操作這台機器...